CVE-2025-32463漏洞利用:无需gcc的sudo权限提升攻击

本文详细介绍了CVE-2025-32463漏洞的利用方法,该漏洞影响sudo 1.9.14至1.9.17版本,允许攻击者在无需目标系统安装gcc编译器的情况下实现root权限提升。

CVE-2025-32463 - 无需gcc

通过sudo实现root权限提升,无需在目标系统上安装gcc

Rich Mirch发现。

受影响版本

  • 易受攻击版本:sudo 1.9.14、1.9.15、1.9.16、1.9.17
  • 已修复版本:sudo 1.9.17p1及更高版本
  • 早于1.9.14的传统版本不受影响,因为它们不支持–chroot选项。

漏洞利用(无需gcc)


1
2
3
4
# get_root.sh和get_root.py功能相同
git clone https://github.com/MohamedKarrab/CVE-2025-32463.git
cd CVE-2025-32463
./get_root.sh

目标机器上无需安装gcc。该PoC通过检查当前架构(如x86_64、aarch64),然后执行相应的动态预编译payload。如果失败,则默认使用静态payload。

如果漏洞利用在您的机器上失败,您仍然可以使用以下命令编译:

1
2
3
4
./mkall-dynamic.sh

# 然后运行
./get_root.sh

但此时您显然需要一个编译器。


免责声明

  • 此代码仅用于教育和测试目的
  • 仅在您拥有或获得明确许可的系统上使用。
  • 我对滥用或损害不承担任何责任

参考链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计